Инфраструктурные решения "Лаборатории Касперского" прошли сертификацию ФСБ

"Лаборатория Касперского" объявляет о сертификации своих решений для
защиты сетевой инфраструктуры (интернет-шлюзов, почтовых и файловых
серверов) на соответствие требованиям Федеральной службы безопасности
(ФСБ) России. Таким образом, компания сертифицировала весь спектр
решений для комплексной антивирусной защиты корпоративной сети.



В перечень сертифицированных ФСБ антивирусных решений "Лаборатории
Касперского" добавились Kaspersky Security 8.0 для Microsoft Exchange
Servers, Антивирус Касперского 8.0 для Linux File Servers, Антивирус
Касперского 8.0 для Lotus Domino, Антивирус Касперского 8.0 для
Microsoft ISA Server и Forefront TMG Standard Edition, а также
Антивирус Касперского 8.0 для Windows Servers Enterprise Edition.

Согласно приказу Министерства связи и массовых коммуникаций РФ № 104
от 25 августа 2009 года, все антивирусные средства и средства
обнаружения иного вредоносного программного обеспечения, используемые
при создании и эксплуатации информационных систем органов
государственной власти, должны быть сертифицированы Федеральной
службой безопасности Российской Федерации. Сертификация антивирусных
средств дает возможность их использования в том числе и для защиты
информации, содержащей сведения, составляющие государственную тайну.

"Получение сертификатов соответствия ФСБ является важным событием для
любой компании, занимающейся вопросами информационной безопасности.
Для нас это еще одно подтверждение того, что наши антивирусные решения
отвечают самым высоким требованиям и могут быть использованы для
защиты информации, содержащей сведения, составляющие государственную
тайну, - говорит Сергей Земков, управляющий директор "Лаборатории
Касперского" в России. - Для многих наших корпоративных клиентов,
особенно из числа государственных структур, наличие сертификатов ФСБ
является обязательным условием при выборе решения. И это является еще
одним нашим важным конкурентным преимуществом".

"Лаборатория Касперского" имеет успешный опыт сотрудничества с
государственными учреждениями, предъявляющие к системам информационной
защиты повышенные требования. Среди ее заказчиков МВД России,
Министерство обороны РФ, Министерство атомной промышленности РФ,
Министерство финансов РФ, Федеральное казначейство, Федеральная
налоговая служба РФ, Пенсионный фонд РФ, Министерство юстиции РФ,
Министерство промышленности науки и технологий РФ, Министерство
регионального развития РФ, Министерство сельского хозяйства РФ и
многие другие.

защиты сетевой инфраструктуры (интернет-шлюзов, почтовых и файловых
серверов) на соответствие требованиям Федеральной службы безопасности
(ФСБ) России. Таким образом, компания сертифицировала весь спектр
решений для комплексной антивирусной защиты корпоративной сети." />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В ходе фейковых интервью разработчикам софта подсовывают Python-бэкдор

Злоумышленники запустили новую кампанию, в которой используется социальная инженерия в атаках на разработчиков софта. Под маской собеседования девелоперам подсовывают бэкдор на Python.

Специалисты компании Securonix отслеживают новую кибероперацию под кодовым именем DEV#POPPER и связывают её с группировкой из Северной Кореи. В отчёте исследователи указывают на следующие особенности кампании:

«В ходе этих фейковых интервью разработчиков часто просят совершить ряд действий, среди которых обязательно присутствует загрузка и запуск некоего софта».

«Как правило, скачать программу предлагают со всем знакомого источника вроде GitHub, что должно придать софту вид легитимности. Тем не менее загруженное приложение содержит вредоносную составляющую в формате Node JS, которая в случае запуска заражает компьютер девелопера».

При подготовке к атаке киберпреступники размещают на GitHub архив в формате ZIP, который, судя по всему, и отправляется жертве в процессе собеседования.

В архиве лежит файл, на первый взгляд представляющийся безобидным npm-модулем. На деле же это вредоносный JavaScript-файл, известный под именем BeaverTail — классический троян-стилер, ворующий данные пользователей.

У BeaverTail также есть спутник — бэкдор InvisibleFerret, написанный на Python. Последний загружается с удалённого сервера и собирает в системе жертвы информацию. Кроме того, InvisibleFerret способен выполнять команды, отслеживать содержимое буфера обмена и записывать нажатия клавиш.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru